Starp administrācijas uzdevumiem ir viens drošības līmenī, kas ir būtisks visas infrastruktūras drošībai, un šīs ir sistēmas ostas. Šim nolūkam mums jāpatur prātā, ka katrai lietojumprogrammai, kurai nepieciešams savienojums ar datoru, izmantojot internetu vai vietējo tīklu, šim nolūkam būs nepieciešami daži pieslēgvietas, šīs ostas sauc par klausīšanās ostām, un šāda veida savienojumiem var būt divi virzieni, kas ir ienākošie un izejošie.
Ostas statuss var būt atvērts, filtrēts, slēgts vai bez filtra, taču mums ir jāpievērš liela uzmanība atvērtām ostām, jo caur šīm ostām var tikt pārkāptas noteiktas organizācijas drošības politikas.
Solvetic izskaidros dažus veidus, kā mēs varam redzēt pašlaik atvērtās ostas Linux un tādējādi noteikt, vai veikt pārvaldības darbības.
1. Kā apstiprināt portus Linux, izmantojot netstat
Komanda netstat (tīkla statistika) ir izstrādāta, lai parādītu visu datora aktīvo savienojumu sarakstu, ieskaitot ienākošos un izejošos.
Pamata veids, kā palaist netstat operētājsistēmā Linux, ir šāda rinda:
sudo netstat -ltupIzmantotie parametri ir:
- -L vērtība liek netstat izdrukāt visas klausītāju ligzdas.
- Vērtība -t parāda visus TCP savienojumus.
- Ar vērtību -u mēs redzēsim visus UDP savienojumus.
- Izmantojot -p, portā ir iespējams izdrukāt noklausīties lietojumprogrammas vai programmas nosaukumu.
Rezultāts būs šāds:
PALIELINĀT
Ja pakalpojumu nosaukumu vietā vēlamies izdrukāt skaitliskas vērtības, būs jāpievieno parametrs n:
sudo netstat -lntupMēs redzēsim sekojošo:
PALIELINĀT
Izmantojot netstat, būs iespējams izmantot komandu grep, lai noteiktu, kura lietojumprogramma klausās caur noteiktu portu, piemēram, ja mēs vēlamies redzēt, kuras ostas Apache izmanto:
sudo netstat -lntup | grep "apache2"Bet būs arī iespējams norādīt validējamo portu:
sudo netstat -lntup | grep ": 80"Daži papildu parametri, ko izmantot kopā ar netstat, ir šādi:
Klausīšanās režīmā parādiet visus savienojumus un portus
-uz
Tas parāda lietojumprogrammas un izpildāmos failus, kas ir atbildīgi par savienojumu izveidi klausīšanās portos
-b
Ģenerējiet Ethernet statistiku
-un
Parāda portus un adreses ciparu formātā
-n
Tas ļauj redzēt katra iesaistītā procesa (PID) identitāti
-vai
Rāda savienojumus, izmantojot tādus protokolus kā TCP, UDP, TCPv6 vai UDPv6
-lpp
Parādiet maršruta tabulu
-r
Ģenerējiet statistiku pēc protokoliem
-s
To lieto kopā ar -b, un šādā veidā jūs varat redzēt savienojuma izveidē iesaistīto komponentu secības
-v
2. Kā apstiprināt ostas, izmantojot komandu ss Linux
SS komanda ir integrēta IPROUTE2 pakotnē un tiek izmantota ligzdu statistikas attēlošanai, šāda veida ligzdas var būt TCP, UDP, PACKET, DCCP, RAW, UNIX un citas.
Informācija, ko mēs varam iegūt, izmantojot SS komandu, ir šāda:
- Informācija par TCP un UDP ligzdām ar daudz pilnīgāku informāciju.
- Savienojumus izveidoja SSH, FTP, HTTP, HTTP un citi.
- Savienojumi ar X servera datoru.
- Filtrējiet pēc statusa, piemēram, SYN-RECV, SYN-SENT, TIME-WAIT, izmantojot adreses un portus.
- Nosakiet, kāda veida TCP ligzdas atrodas FIN-WAIT-1 stāvoklī.
Ar šādu komandu mēs parādīsim visus TCP un UDP savienojumu klausīšanās portus skaitliskā vērtībā:
sudo ss -lntu
PALIELINĀT
3. Kā apstiprināt ostas, izmantojot komandu Nmap Linux
Komanda Nmap (tīkla kartētājs) ir viens no vispilnīgākajiem risinājumiem ne tikai klausīšanās portu apstiprināšanai, bet arī daudzu citu administrēšanas uzdevumu veikšanai tīkla līmenī, jo ar to ir iespējams veikt ping slaucīšanu, skenēt portus, identificēt pakalpojumus, veikt IP adrešu atklāšanu un operētājsistēmas atklāšanu un daudz ko citu.
Tā ir viena no praktiskākajām utilītprogrammām administratoriem, jo, pateicoties Nmap, mēs varam izpētīt vietējos vai ārējos tīklus, veikt drošības skenēšanu, tīkla auditus, meklēt tiešraides saimniekus, operētājsistēmas, pakešu filtrus un daudz ko citu.
Lai instalētu Nmap, mums jāizpilda viena no šīm komandām:
sudo apt instalēt nmap (Debian / Ubuntu) sudo yum instalēt nmap (CentOS / RHEL) sudo dnf instalēt nmap (Fedora)Pēc tam, lai skenētu visus atvērtos vai klausīšanās portus Linux, mēs izpildīsim šādu komandu:
sudo nmap -n -PN -sT -sU -p- localhost
PALIELINĀT
Daži parametri, ko izmantot kopā ar Nmap, ir šādi:
Protokola skenēšana
s0
ACK skenēšana
-sA
Windows skenēšana
-W
RPC skenēšana
-kungs
Saraksta / DNS skenēšana
-L
Dīkstāves skenēšana
-Jā
Bez Pinga
-Po
TCP ping
-PT
Ping SYN
-
ICMP ping
-PI
TCP un ICMP ping
-PB
ICMP datums un laiks
-PB
ICMP tīkla maska
-PM
Normāla izeja
-NĒ
XML izvade
-oX
Satverama izeja
-oG
Visas izejas
-oA
Veiciet nopietnu skenēšanu ar 300 sekundēm starp skenēšanu
-T paranoīds
Tiek veikta sērijveida skenēšana ar 15 sekunžu intervālu starp skenēšanu
-T Sneaky
Veic sērijveida skenēšanu ar 4 sekunžu intervālu starp skenēšanu
-T pieklājīgi
Paralēlā skenēšana
-T Normāli
4. Kā apstiprināt ostas, izmantojot komandu Lsof Linux
Komanda lsof ir rīks, ar kura palīdzību būs iespējams uzskaitīt sistēmā atvērtos failus ar detalizētu informāciju, piemēram, kuri faili ir atvērti noteiktam procesam (PID) vai lietotājam, un ar informāciju, piemēram, šo pakalpojumu izmantoto portu.
Lai uzskaitītu visus interneta un tīkla failus, mums jāizmanto opcija -i, ar šo komandu tiek parādīta pakalpojumu nosaukumu un ciparu portu kombinācija:
sudo lsof -i
PALIELINĀT
Ja mēs vēlamies redzēt, kura lietojumprogramma izmanto noteiktu portu, mēs varam izpildīt šādas darbības:
sudo lsof -i: 80Izmantojot jebkuru no šīm opcijām, būs iespējams apskatīt atvērtos portus Linux un labāk tos kontrolēt.